• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Zabezpieczenie Formularza

Object Storage Arubacloud
0 głosów
346 wizyt
pytanie zadane 7 kwietnia 2022 w PHP przez karoloo Użytkownik (530 p.)
W mojej aplikacji w php potrzebuje pobrać od użytkownika długi ciąg znaków(około 4 000) i zapisać go w bazie danych. Problemem jest to, iż w tym ciągu znajduję się bardzo dużo znaków specjalnych które są wykorzystywane w sql injection. W jaki sposób mogę zabezpieczyć otrzymany ciąg przed wysłaniem go w zapytaniu do bazy danych?

1 odpowiedź

+3 głosów
odpowiedź 7 kwietnia 2022 przez adrian17 Ekspert (344,860 p.)
wybrane 7 kwietnia 2022 przez karoloo
 
Najlepsza

Po prostu przekazuj argumenty do zapytania osobno (prepared statement) zamiast sklejać stringi. To jest standardowa praktyka od lat :)

Fundamentalnym źródłem wrażliwości na SQL injection są właśnie nie znaki specjalne, a sam fakt wklejania zmiennych prosto do stringa zapytania SQLowego.

Przykład z PDO (napisany na sucho):

$jakasLiczba = 150;
$jakisTekst = "jakis dlugi tekst?!:'"

$stmt = $pdo->prepare('INSERT INTO jakastablica (liczba, tekst) VALUES (?, ?)');
$stmt->execute([$jakasLiczba , $jakisTekst]);

// albo z nazwanymi argumentami:
$stmt = $pdo->prepare('INSERT INTO jakastablica (liczba, tekst) VALUES (:liczba, :tekst)');
$stmt->execute([
    'liczba' => $jakasLiczba,
    'tekst' => $jakisTekst
]);

 

komentarz 9 kwietnia 2022 przez Tomek Sochacki Ekspert (227,510 p.)
Pamiętaj też, że zabezpieczenie bazy to tylko jeden z problemów, pytanie też czy np. planujesz wyświetlanie gdzieś client-side tych danych? I czy będą one np. jakoś przetwarzane przez jakiś system szablonów serwerowych?

Jeśli tak to musisz odpowiednio obsłużyć np. Server-side template injection, xss (jeśli wyświetlasz gdzieś to co user wpisał, w tym warto badać np. opcję drukowania z poziomu przeglądarki, gdzie też może odpalić się JS). Do tego musisz zadbać o odpowiednie zwalidowanie danych, np. w celu uniknięcia DoS na zasoby, np. próba zapchania bazy zapisywaniem bardzo długich ciągów znaków... pamiętaj, ze wszelkie walidacje client-side nic nie znaczą dla security bo można je banalnie łatwo obejść, np. nadpisując sobie na poziomie strony odpowiednie mechanizmy lub po prostu wysyłając request curlem czy też zapinając się Burpem itp.

Podobne pytania

0 głosów
1 odpowiedź 754 wizyt
pytanie zadane 14 lutego 2019 w PHP przez niezalogowany
+1 głos
2 odpowiedzi 3,160 wizyt
pytanie zadane 7 lipca 2017 w PHP przez Spektral Początkujący (410 p.)
0 głosów
0 odpowiedzi 276 wizyt
pytanie zadane 26 listopada 2021 w PHP przez Grzegorz Mikina Dyskutant (8,060 p.)

92,579 zapytań

141,429 odpowiedzi

319,657 komentarzy

61,963 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...